კოდირება და დაშიფვრა. მაგალითი

კოდირებისა და დაშიფვრის ძირითადი ცნებები

შესავალი

ინფორმაციის კოდირება და დაშიფვრა

ლექცია No4

თანამედროვე საზოგადოებაში ნებისმიერი ტიპის საქმიანობის წარმატება ძლიერ არის დამოკიდებული გარკვეული ინფორმაციის (ინფორმაციის) ფლობაზე და მის (მის) ნაკლებობაზე კონკურენტებს შორის. რაც უფრო ძლიერია ეს ეფექტი, მით მეტია პოტენციური ზარალი საინფორმაციო სფეროში ბოროტად გამოყენებისგან და მით მეტია ინფორმაციის დაცვის საჭიროება. ერთი სიტყვით, ინფორმაციის გადამამუშავებელი ინდუსტრიის გაჩენამ გამოიწვია მისი დაცვის საშუალებების ინდუსტრიის გაჩენა და თავად ინფორმაციის დაცვის პრობლემის, ინფორმაციული უსაფრთხოების პრობლემის აქტუალიზაცია.

ერთ-ერთი ყველაზე მნიშვნელოვანი ამოცანა (მთელი საზოგადოების) არის შეტყობინებების დაშიფვრის და ინფორმაციის დაშიფვრის ამოცანა.

მეცნიერება ეხება ინფორმაციის დაცვისა და დამალვის საკითხებს კრიპტოლოგია(კრიპტო - საიდუმლო, ლოგოსი - მეცნიერება). კრიპტოლოგიას აქვს ორი ძირითადი მიმართულება - კრიპტოგრაფია და კრიპტოანალიზი. ამ მიმართულებების მიზნები საპირისპიროა. კრიპტოგრაფია ეხება ინფორმაციის გარდაქმნის მათემატიკური მეთოდების აგებას და შესწავლას, ხოლო კრიპტოანალიზი – გასაღების გარეშე ინფორმაციის გაშიფვრის შესაძლებლობის შესწავლას. ტერმინი "კრიპტოგრაფია" მომდინარეობს ორი ბერძნული სიტყვიდან: კრიპტოკდა გროფეინი- დაწერე. ამდენად, ეს არის საიდუმლო წერა, გზავნილის ტრანსკოდირების სისტემა, რათა გაუგებარი გახდეს ის გაუგებრებისთვის და დისციპლინა, რომელიც შეისწავლის საიდუმლო დამწერლობის სისტემების ზოგად თვისებებსა და პრინციპებს.

კოდი– ერთი X სიმრავლის სიმბოლოთა ნაკრების სხვა Y სიმრავლის სიმბოლოებთან შედარების წესი. თუ კოდირების დროს თითოეული X სიმბოლო შეესაბამება ცალკეულ Y სიმბოლოს, მაშინ ეს არის კოდირება. თუ Y-დან თითოეული სიმბოლოსთვის მისი X-ში შებრუნებული გამოსახულება ცალსახად გვხვდება რაიმე წესის მიხედვით, მაშინ ამ წესს დეკოდირება ეწოდება.

კოდირება– X ანბანის ასოების (სიტყვების) Y ანბანის ასოებად (სიტყვებად) გადაყვანის პროცესი.

კომპიუტერში შეტყობინებების წარმოდგენისას, ყველა სიმბოლო დაშიფრულია ბაიტით.

თუ თითოეული ფერი დაშიფრულია ორი ბიტით, მაშინ არაუმეტეს 22 = 4 ფერის დაშიფვრა შეიძლება, სამი – 23 = 8 ფერით, რვა ბიტით (ბაიტი) – 256 ფერით. საკმარისია ბაიტი კომპიუტერის კლავიატურაზე ყველა სიმბოლოს დაშიფვრისთვის.

შეტყობინებას, რომელიც გვინდა მივაგზავნოთ მიმღებს, ეწოდება ღია შეტყობინება. ის ბუნებრივად არის განსაზღვრული ზოგიერთი ანბანით.

დაშიფრული შეტყობინება შეიძლება შეიქმნას სხვა ანბანზე. დახურული მესიჯი დავარქვათ. წმინდა შეტყობინების პირად შეტყობინებად გადაქცევის პროცესი არის დაშიფვრა..

თუ A არის ღია შეტყობინება, B არის დახურული შეტყობინება (შიფრა), f არის დაშიფვრის წესი, შემდეგ f(A) = B.

დაშიფვრის წესები ისე უნდა იყოს არჩეული, რომ დაშიფრული შეტყობინების გაშიფვრა შესაძლებელი იყოს. ერთი და იგივე ტიპის წესები (მაგალითად, კეისრის შიფრის ტიპის ყველა შიფრი, რომლის მიხედვითაც ანბანის თითოეული სიმბოლო დაშიფრულია მისგან k პოზიციებით დაშორებული სიმბოლოთი) გაერთიანებულია კლასებად და კლასის შიგნით განისაზღვრება გარკვეული პარამეტრი. (რიცხვითი, სიმბოლური ცხრილი და ა.შ.), რაც საშუალებას გაძლევთ გაიმეოროთ ( ვარიაცია) ყველა წესი. ამ პარამეტრს ეწოდება დაშიფვრის გასაღები. ის ჩვეულებრივ საიდუმლოა და ეცნობება მხოლოდ იმ ადამიანს, ვინც უნდა წაიკითხოს დაშიფრული შეტყობინება (გასაღების მფლობელს).



კოდირებით არ არსებობს ასეთი საიდუმლო გასაღები, რადგან კოდირება მიზნად ისახავს შეტყობინების უფრო შეკუმშულ, კომპაქტურ წარმოდგენას.

თუ k არის გასაღები, მაშინ შეგვიძლია დავწეროთ f(k(A)) = B. ყოველი კლავიშისთვის k, ტრანსფორმაცია f(k) უნდა იყოს შექცევადი, ანუ f(k(B)) = A. სიმრავლე გარდაქმნის f(k) და k სიმრავლის შესაბამისობას შიფრი ეწოდება.

კითხვაზე, რა განსხვავებაა კოდირებასა და დაშიფვრას შორის ავტორის მიერ ევროვიზიასაუკეთესო პასუხი არის დაშიფვრა არის მესიჯის ან სხვა დოკუმენტის შეცვლის საშუალება, რათა მისი შინაარსი დამახინჯდეს (დამალული). (დაშიფვრა არის ჩვეულებრივი, გასაგები ტექსტის გადაქცევა კოდში. ვარაუდობენ, რომ არსებობს ტექსტის სიმბოლოებს (მონაცემები, რიცხვები, სიტყვები) და სიმბოლურ კოდს შორის ერთ-ერთი შესაბამისობა - ეს არის ფუნდამენტური განსხვავება. კოდირება და დაშიფვრა.

პასუხი ეხლა გადაირიალე[ახალშობილი]
დაშიფვრა არის შეტყობინების ან სხვა დოკუმენტის შეცვლის საშუალება.
კოდირება არის ჩვეულებრივი, გასაგები ტექსტის გადაქცევა კოდად.


პასუხი ეხლა ალექსეი გლაზოვი[გურუ]
კოდირება არის ინფორმაციის ტრანსფორმაცია მისი შენახვის ან გადაცემის მოხერხებულობის უზრუნველსაყოფად. არ არსებობს საიდუმლოება. ეს უბრალოდ თარგმანია სხვა ფორმატში, რაც რატომღაც უფრო მოსახერხებელია
დაშიფვრა არის ინფორმაციის ტრანსფორმაცია, რათა გაურთულდეს ან შეუძლებელი გახდეს არაავტორიზებული პირებისთვის ამ ინფორმაციის გაგება ან შეცვლა, ჩარევის შემთხვევაში. აქ არის საიდუმლოება.


პასუხი ეხლა სერგეი ანდრიანოვი[გურუ]
ორივე ტერმინი პოლისემანტიურია, მე ყურადღებას გავამახვილებ თითოეულ ტერმინზე ერთ მნიშვნელობაზე, სადაც ანალოგიის დახატვა შეიძლება.
კოდირება არის ერთი და იგივე ინფორმაციის წარმოდგენის სხვა ფორმით ტრანსფორმაცია. მაგალითად, ციფრული (დისკრეტული) სიგნალი მუდმივად ცვალებადი ძაბვის, დენის ან EM ველის სიძლიერის მეშვეობით. ტექსტის წარმოდგენა ბიტების თანმიმდევრობით და ა.შ.
დაშიფვრა არის ინფორმაციის ტრანსფორმაცია, რათა დაიცვას იგი არაავტორიზებული წვდომისგან, როგორც წესი, პრეზენტაციის მეთოდის შეცვლის გარეშე. ანუ დისკზე ერთი ფაილიდან მიიღება სხვა ფაილი.


პასუხი ეხლა გაშრება[გურუ]
დაშიფვრა უფრო რთულია


პასუხი ეხლა ალექსეი ბარაევი[გურუ]
კოდირება ორაზროვანი ტერმინია. ხშირად "კოდირება" ეწოდება პროგრამის კოდის დაწერას, მე არ ვახსენებ ფსიქოთერაპიულ კოდირებას :))
ასე რომ, კოდირება დაშიფვრის წინააღმდეგ.
კოდირებისას გარკვეული ანბანი A მოთავსებულია DIRECT კორესპონდენციაში გარკვეულ B ანბანთან.
A ანბანიდან წარმოქმნილი სიტყვები შეიძლება ცალსახად ითარგმნოს B ანბანით დაწერილ სიტყვებად კონვერტაციის ცხრილის გამოყენებით.
მაგალითად, ASCII კოდირება, რომელიც დღესაც ფართოდ გამოიყენება.
სიმბოლო A შეესაბამება რიცხვს 65, სიმბოლო B შეესაბამება რიცხვს 66 და ა.შ.
ედგარ პოს მიერ მოთხრობაში „ოქროს ბაგი“ აღწერილი „შიფრი“ სინამდვილეში არ არის შიფრი. ეს არის კოდირების მაგალითი.
დაშიფვრა არის ჩვეულებრივი ტექსტის გარკვეული კრიპტოგრაფიული ტრანსფორმაციის გამოყენების პროცესი ალგორითმისა და გასაღების საფუძველზე, რაც იწვევს შიფრულ ტექსტს.
ძალიან პრიმიტიულ დონეზე საუბრისას, კოდირება არ საჭიროებს გასაღებს და ალგორითმი ჩვეულებრივ მარტივია - A ანბანის ელემენტის ცალსახა ჩანაცვლება ანბანით B. და პირიქით. კოდირება მხოლოდ სიმეტრიულია. ალგორითმიდან გამომდინარე, დაშიფვრა შეიძლება იყოს სიმეტრიული ან ასიმეტრიული.






ინფორმაციული უსაფრთხოება საინფორმაციო სისტემის ინფორმაციული უსაფრთხოება არის კომპიუტერული სისტემის მიერ დამუშავებული ინფორმაციის უსაფრთხოება შიდა (შიდა სისტემა) ან გარე საფრთხეებისგან, ანუ სისტემის საინფორმაციო რესურსების უსაფრთხოების მდგომარეობა, რომელიც უზრუნველყოფს მდგრად ფუნქციონირებას, მთლიანობას და ევოლუციას. სისტემის.






დაშიფვრა და დაშიფვრა კოდირება ცვლის ფორმას, მაგრამ ტოვებს შინაარსს. წასაკითხად საჭიროა იცოდეთ ალგორითმი და კოდირების ცხრილი. იცოდე მხოლოდ ალგორითმი, თქვენ უნდა იცოდეთ გასაღები








მარტივი ტექსტი არის მესიჯი, რომლის ტექსტი აუტსაიდერებისთვის გაუგებარი უნდა იყოს. შიფრი არის შესაძლო ღია მონაცემების ერთობლიობის შექცევადი გარდაქმნების ერთობლიობა შესაძლო შიფრული ტექსტების ნაკრებად, რომელიც ხორციელდება გარკვეული წესების მიხედვით გასაღებების გამოყენებით. დაშიფვრა




ორიგინალური შეტყობინება: „A“ დაშიფრულია: „B“ დაშიფვრის წესი: „f“ დაშიფვრის სქემა: f(A)=B დაშიფვრის წესი f არ შეიძლება იყოს თვითნებური. ის ისეთი უნდა იყოს, რომ B შიფრული ტექსტიდან g წესის გამოყენებით შესაძლებელი იყოს ღია შეტყობინების ცალსახად რეკონსტრუქცია. დაშიფვრა










კრიპტოალგორითმების კლასიფიკაცია ძირითადი კლასიფიკაციის სქემა: კრიპტოგრაფია და კრიპტოგრაფია გასაღებით.




სიმეტრიული დაშიფვრის ნაკლოვანებები გასაღების გადასატანად უსაფრთხო საკომუნიკაციო არხის საჭიროება. მაგალითი: თუ განვიხილავთ კლიენტს, რომელიც იხდის პროდუქტს ან მომსახურებას საკრედიტო ბარათის გამოყენებით, გამოდის, რომ სავაჭრო კომპანიამ უნდა შექმნას თითო გასაღები თავის თითოეულ კლიენტს და როგორმე გადასცეს მათ ეს გასაღებები. ეს უკიდურესად მოუხერხებელია.




გასაღებები შექმნილია ისე, რომ ერთი ნახევრის მიერ დაშიფრული შეტყობინების გაშიფვრა შესაძლებელია მხოლოდ მეორე ნახევრის მიერ (არა ის, რომლითაც იგი დაშიფრულია). გასაღების წყვილის შექმნით, კომპანია ფართოდ ავრცელებს საჯარო გასაღებს და უსაფრთხოდ ინახავს პირად გასაღებს. ასიმეტრიული კრიპტოგრაფია


1. საჯარო და პირადი გასაღებები არის გარკვეული თანმიმდევრობა. 2. საჯარო გასაღები შეიძლება გამოქვეყნდეს სერვერზე, საიდანაც მისი მიღება ნებისმიერ მსურველს შეუძლია. თუ მომხმარებელს სურს შეკვეთის გაკეთება კომპანიასთან, ის მიიღებს მის საჯარო გასაღებს და გამოიყენებს მას შეკვეთის შეტყობინებისა და საკრედიტო ბარათის ინფორმაციის დასაშიფრად. 3. დაშიფვრის შემდეგ, ამ შეტყობინების წაკითხვა მხოლოდ პირადი გასაღების მფლობელს შეუძლია. ჯაჭვის არც ერთ მონაწილეს, რომლის მეშვეობითაც ინფორმაცია იგზავნება, ამას არ შეუძლია. 4. თვით გამგზავნსაც კი არ შეუძლია საკუთარი შეტყობინების წაკითხვა. მხოლოდ მიმღები შეძლებს შეტყობინების წაკითხვას, რადგან მხოლოდ მას აქვს პირადი გასაღები გარდა გამოყენებული საჯარო გასაღებისა. ასიმეტრიული კრიპტოგრაფია


მაგალითი: თუ კომპანიას სჭირდება კლიენტს გაუგზავნოს ქვითარი, რომელიც მიუთითებს, რომ შეკვეთა მიღებულია შესასრულებლად, ის დაშიფრავს მას თავისი საიდუმლო გასაღებით. კლიენტი შეძლებს ქვითრის წაკითხვას ამ კომპანიის საჯარო გასაღების გამოყენებით, რომელიც მას აქვს. მას შეუძლია დარწმუნებული იყოს, რომ სწორედ ამ კომპანიამ გაუგზავნა მას ქვითარი, რადგან სხვას არავის აქვს წვდომა კომპანიის პირად გასაღებზე. ასიმეტრიული კრიპტოგრაფია


დაცვის საკმარისობის პრინციპი აზრი არ აქვს საჯარო გასაღების დაშიფვრის ალგორითმების დამალვას. როგორც წესი, ისინი ხელმისაწვდომია და ხშირად ისინი უბრალოდ ფართოდ ქვეყნდება. დახვეწილობა ის არის, რომ ალგორითმის ცოდნა ჯერ კიდევ არ ნიშნავს გასაღების რეკონსტრუქციის შესაძლებლობას გონივრულად მისაღებ დროში.


დაცვის საკმარისობის პრინციპი ინფორმაციის დაცვა ზოგადად საკმარისად ითვლება, თუ მისი დაძლევის ხარჯები აღემატება თავად ინფორმაციის მოსალოდნელ ღირებულებას. დაცვა არ არის აბსოლუტური და მისი მოხსნის მეთოდები ცნობილია, მაგრამ მაინც საკმარისია ამ მოვლენის არაპრაქტიკული გახადოს. როდესაც ჩნდება სხვა საშუალებები, რომლებიც შესაძლებელს ხდის გონივრულ დროში დაშიფრული ინფორმაციის მიღებას, იცვლება ალგორითმის მოქმედების პრინციპი და პრობლემა მეორდება უფრო მაღალ დონეზე.


კრიპტოანალიზი საიდუმლო გასაღების ძებნა ყოველთვის არ ხდება კომბინაციების მარტივი ჩამოთვლის მეთოდების გამოყენებით. ამისათვის არსებობს სპეციალური მეთოდები, რომლებიც დაფუძნებულია საჯარო გასაღების გარკვეულ მონაცემთა სტრუქტურებთან ურთიერთქმედების მახასიათებლების შესწავლაზე. მეცნიერების ფილიალს, რომელიც ეძღვნება ამ კვლევას, ეწოდება კრიპტოანალიზი.




კრიპტოანალიზი რუსეთში, მხოლოდ იმ მონაცემთა დაშიფვრის პროგრამულ ინსტრუმენტებს, რომლებმაც გაიარეს სახელმწიფო სერტიფიცირება ადმინისტრაციული ორგანოების მიერ, კერძოდ, რუსეთის ფედერაციის პრეზიდენტის ქვეშ მყოფი სამთავრობო კომუნიკაციებისა და ინფორმაციის ფედერალური სააგენტოს მიერ (FAPSI), ნებადართულია სამთავრობო და კომერციულ ორგანიზაციებში გამოყენება. .


ელექტრონული ხელმოწერის კონცეფცია კლიენტს ასევე შეუძლია დაუკავშირდეს ბანკს, აძლევს მას ბრძანებებს გადარიცხოს თავისი სახსრები სხვა პირებისა და ორგანიზაციების ანგარიშებზე. თუმცა, აქ ჩნდება პრობლემა: საიდან იცის ბანკმა, რომ შეკვეთა მოვიდა ამ ადამიანისგან და არა თავდამსხმელისგან, რომელიც მასზე წარმოაჩენდა? ეს პრობლემა მოგვარებულია ელექტრონული ხელმოწერის გამოყენებით.


ელექტრონული ხელმოწერის კონცეფცია ელექტრონული ხელმოწერის შექმნისას იქმნება ორი გასაღები: პირადი და საჯარო. საჯარო გასაღები გადაეცემა ბანკს. თუ ახლა გჭირდებათ ბანკში შეკვეთის გაგზავნა მიმდინარე ანგარიშით ოპერაციისთვის, ის დაშიფრულია ბანკის საჯარო გასაღებით, ხოლო მის ქვეშ თქვენი ხელმოწერა თქვენი პირადი გასაღებით. ბანკი პირიქით აკეთებს. თუ ხელმოწერა იკითხება, ეს არის გამგზავნის ავტორის 100% დადასტურება.


კირჩჰოფის პრინციპი ყველა თანამედროვე კრიპტოსისტემა აგებულია კირხჰოფის პრინციპზე: დაშიფრული შეტყობინებების საიდუმლოება განისაზღვრება გასაღების საიდუმლოებით. მაშინაც კი, თუ დაშიფვრის ალგორითმი ცნობილია კრიპტოანალიტიკოსისთვის, ის მაინც ვერ შეძლებს პირადი შეტყობინების გაშიფვრას, თუ მას არ ექნება შესაბამისი გასაღები.


კირჩჰოფის პრინციპი ყველა კლასიკური შიფრი მიჰყვება ამ პრინციპს და შექმნილია ისე, რომ არ არსებობს მათი გატეხვის უფრო ეფექტური გზა, ვიდრე უხეში ძალის გამოყენებით მთელ საკვანძო სივრცეში, ანუ ყველა შესაძლო გასაღების მნიშვნელობის გამოცდა. ნათელია, რომ ასეთი შიფრების სიძლიერე განისაზღვრება მათში გამოყენებული გასაღების ზომით.


კომპიუტერული ვირუსი კომპიუტერულ ქსელებსა და სისტემებზე ზემოქმედების ძირითადი საშუალებები არის კომპიუტერული ვირუსები. კომპიუტერული ვირუსი არის პროგრამა, რომელსაც შეუძლია სხვა პროგრამების დაინფიცირება, მათში შესაძლოა შეცვლილი ასლის ჩათვლით, ეს უკანასკნელი ინარჩუნებს შემდგომი რეპროდუცირების უნარს.




კომპიუტერული ვირუსით ინფექციის ნიშნები: კომპიუტერის შენელება; ოპერაციული სისტემის ჩატვირთვის შეუძლებლობა; ხშირი ყინვები და კომპიუტერის ავარია; ადრე წარმატებით მოქმედი პროგრამების მუშაობის შეწყვეტა ან არასწორი ფუნქციონირება; დისკზე ფაილების რაოდენობის გაზრდა; ფაილების ზომის შეცვლა; მონიტორის ეკრანზე არასათანადო სისტემის შეტყობინებების პერიოდული გამოჩენა; უფასო ოპერატიული მეხსიერების რაოდენობის შემცირება; მყარ დისკზე წვდომის დროის შესამჩნევი ზრდა; ფაილის შექმნის თარიღისა და დროის შეცვლა; ფაილის სტრუქტურის განადგურება (ფაილების გაქრობა, დირექტორიების დამახინჯება და ა.შ.); დისკის დისკის გამაფრთხილებელი შუქი ანათებს, როდესაც მასზე წვდომა არ არის.




ინტერნეტ თავდამსხმელები ათავსებენ ვირუსებს და სხვა მავნე პროგრამებს ვებ რესურსებზე და „ნიღბიან“ მათ სასარგებლო და თავისუფალ პროგრამულად. გარდა ამისა, სკრიპტებს, რომლებიც ავტომატურად მუშაობს ვებ გვერდის გახსნისას, შეუძლიათ შეასრულონ მავნე მოქმედებები თქვენს კომპიუტერში, მათ შორის სისტემის რეესტრის შეცვლა, პერსონალური მონაცემების მოპარვა და მავნე პროგრამული უზრუნველყოფის ინსტალაცია. ქსელური ტექნოლოგიების გამოყენებით თავდამსხმელები ახორციელებენ თავდასხმებს დისტანციურ კერძო კომპიუტერებსა და კომპანიის სერვერებზე. ასეთი შეტევების შედეგი შეიძლება იყოს რესურსის გამორთვა და რესურსზე სრული წვდომის მოპოვება.


ინტრანეტი ინტრანეტი არის შიდა ქსელი, რომელიც სპეციალურად შექმნილია კომპანიის შიგნით ინფორმაციის სამართავად ან, მაგალითად, კერძო სახლის ქსელში. ინტრანეტი არის ერთიანი სივრცე ქსელის ყველა კომპიუტერისთვის ინფორმაციის შესანახად, გაცვლისა და წვდომისთვის. ამიტომ, თუ ქსელში რომელიმე კომპიუტერი ინფიცირებულია, დანარჩენ კომპიუტერებს ინფექციის დიდი რისკი ემუქრებათ. ასეთი სიტუაციების თავიდან ასაცილებლად აუცილებელია არა მხოლოდ ქსელის პერიმეტრის, არამედ თითოეული ცალკეული კომპიუტერის დაცვა.


ელფოსტა ინფიცირებული კომპიუტერის მომხმარებელი, ამის ცოდნის გარეშე, უგზავნის ინფიცირებულ წერილებს მიმღებებს, რომლებიც თავის მხრივ აგზავნიან ახალ ინფიცირებულ წერილებს და ა.შ. ხშირია შემთხვევები, როდესაც ინფიცირებული დოკუმენტის ფაილი, ზედამხედველობის გამო, ხვდება დიდი კომპანიის კომერციული ინფორმაციის საფოსტო სიებში. ამ შემთხვევაში, ზარალდება არა ხუთი, არამედ ასობით ან თუნდაც ათასობით აბონენტი ასეთი გზავნილების, რომლებიც შემდეგ აგზავნიან ინფიცირებულ ფაილებს ათიათასობით აბონენტს. მავნე პროგრამების საფრთხის გარდა, არსებობს გარე რეკლამის უსარგებლო ფოსტის (სპამის) პრობლემა. მიუხედავად იმისა, რომ არასასურველი ფოსტა არ არის პირდაპირი საფრთხის წყარო, არასასურველი ფოსტა ზრდის დატვირთვას ფოსტის სერვერებზე, ქმნის დამატებით ტრაფიკს, ბლოკავს მომხმარებლის საფოსტო ყუთს, იწვევს სამუშაო დროის დაკარგვას და ამით იწვევს მნიშვნელოვან ფინანსურ ზიანს.


მოსახსნელი საცავის მედია მოსახსნელი მეხსიერების საშუალებები - ფლოპი დისკები, CD/DVD დისკები, ფლეშ ბარათები - ფართოდ გამოიყენება ინფორმაციის შესანახად და გადასაცემად. როდესაც თქვენ აწარმოებთ ფაილს, რომელიც შეიცავს მავნე კოდს მოსახსნელი მედიიდან, შეგიძლიათ დააზიანოთ თქვენს კომპიუტერში შენახული მონაცემები და გაავრცელოთ ვირუსი სხვა კომპიუტერის დისკებზე ან კომპიუტერულ ქსელებზე.




ქსელის ვირუსები ვრცელდება სხვადასხვა კომპიუტერულ ქსელში. ფაილური ვირუსები ძირითადად ჩართულია შესრულებად მოდულებში, COM და EXE ფაილებში. მათი ჩაშენება შესაძლებელია სხვაში, მაგრამ ერთხელ ასეთ ფაილებში ჩაწერილი, ისინი არასოდეს იღებენ კონტროლს და კარგავენ რეპროდუცირების უნარს. ჩატვირთვის ვირუსები ჩართულია დისკის ჩატვირთვის სექტორში (Boot sektor) ან სისტემის დისკის ჩატვირთვის პროგრამის შემცველ სექტორში (Master Boot Record). ფაილების ჩატვირთვის ვირუსები აზიანებენ როგორც ფაილებს, ასევე დისკების ჩატვირთვის სექტორებს. ჰაბიტატი


რეზიდენტი ვირუსი ტოვებს თავის რეზიდენტ ნაწილს RAM-ში, რომელიც შემდეგ წყვეტს ოპერაციული სისტემის წვდომას ინფექციის ობიექტებზე (ფაილები, დისკის ჩატვირთვის სექტორები და ა.შ.) და ინექციებს მათში. ისინი განთავსებულია მეხსიერებაში და აქტიურია კომპიუტერის გამორთვამდე ან გადატვირთვამდე. არარეზიდენტი ვირუსები არ აინფიცირებს კომპიუტერის მეხსიერებას და აქტიურია შეზღუდული დროით. ინფექციის მეთოდი


არასაშიში (უვნებელია), რომლებიც ხელს არ უშლიან კომპიუტერის მუშაობას, მაგრამ ამცირებენ თავისუფალი ოპერატიული მეხსიერების და დისკის მეხსიერების რაოდენობას, გამოიხატება გარკვეული გრაფიკული ან ხმოვანი ეფექტებით. საშიშია, რამაც შეიძლება გამოიწვიოს კომპიუტერის მუშაობაში სხვადასხვა პრობლემები, რომლის ზემოქმედებამ შეიძლება გამოიწვიოს პროგრამების დაკარგვა, მონაცემების განადგურება და ინფორმაციის წაშლა დისკის სისტემურ ზონებში. ზემოქმედების დონე



"პოლიმორფული" (თვითდაშიფვრის ან მოჩვენებითი ვირუსები, პოლიმორფული) - საკმაოდ რთული გამოსავლენად, ხელმოწერების გარეშე, ე.ი. არ შეიცავს კოდის ერთ მუდმივ ნაწილს. უმეტეს შემთხვევაში, ერთი და იგივე პოლიმორფული ვირუსის ორ ნიმუშს არ ექნება ერთი დამთხვევა. ეს მიიღწევა ვირუსის ძირითადი ნაწილის დაშიფვრით და გაშიფვრის პროგრამის შეცვლით. "მაკროვირუსები" - გამოიყენეთ მაკრო ენების შესაძლებლობები, რომლებიც ჩაშენებულია მონაცემთა დამუშავების სისტემებში (ტექსტის რედაქტორები, ცხრილები და ა.შ.). ამჟამად, ყველაზე გავრცელებული მაკროვირუსებია ის, რომლებიც აინფიცირებენ ტექსტურ დოკუმენტებს Microsoft Word-ის რედაქტორში. ალგორითმის მახასიათებლები


"Stealth ვირუსები" (უხილავი ვირუსები, სტელსი) არის ძალიან დახვეწილი პროგრამები, რომლებიც წყვეტენ ზარებს ინფიცირებულ ფაილებზე ან დისკის სექტორებზე და მათ ადგილზე "ანაცვლებენ" ინფორმაციის არაინფიცირებულ ნაწილებს. გარდა ამისა, ფაილებზე წვდომისას, ასეთი ვირუსები იყენებენ საკმაოდ ორიგინალურ ალგორითმებს, რაც მათ საშუალებას აძლევს "მოატყუონ" რეზიდენტი ანტივირუსული მონიტორები. ტროას პროგრამებს არ შეუძლიათ თვითგავრცელება, ძალიან საშიშია (ისინი ანადგურებენ ჩატვირთვის სექტორს და დისკების ფაილურ სისტემას) და ვრცელდება სასარგებლო პროგრამული უზრუნველყოფის საფარქვეშ. ალგორითმის მახასიათებლები


პროგრამა, რომელიც საშუალებას გაძლევთ შეაგროვოთ ინფორმაცია ინდივიდუალური მომხმარებლის ან ორგანიზაციის შესახებ მათი ცოდნის გარეშე. თქვენ შეიძლება არც კი გააცნობიეროთ, რომ თქვენს კომპიუტერში გაქვთ spyware. როგორც წესი, spyware-ის დანიშნულებაა: კომპიუტერზე მომხმარებლის ქმედებების მონიტორინგი; HDD-ის შიგთავსის შესახებ ინფორმაციის შეგროვება; ყველაზე ხშირად, ზოგიერთი დირექტორია და სისტემის რეესტრი სკანირებულია კომპიუტერზე დაინსტალირებული პროგრამული უზრუნველყოფის სიის შედგენის მიზნით; ინფორმაციის შეგროვება კომუნიკაციის ხარისხის, კავშირის მეთოდის, მოდემის სიჩქარის შესახებ და ა.შ. Spyware


პროგრამის კოდი, რომელიც შედის პროგრამულ უზრუნველყოფაში მომხმარებლის ცოდნის გარეშე, რეკლამის ჩვენების მიზნით. სარეკლამო პროგრამები ჩაშენებულია პროგრამულ უზრუნველყოფაში, რომელიც ნაწილდება უფასოდ. რეკლამა განთავსებულია სამუშაო ინტერფეისში. ხშირად, ეს პროგრამები ასევე აგროვებს და გადასცემს მომხმარებლის შესახებ პერსონალურ ინფორმაციას მათ დეველოპერს, ცვლის ბრაუზერის სხვადასხვა პარამეტრებს (დაწყების და საძიებო გვერდები, უსაფრთხოების დონეები და ა.შ.) და ასევე ქმნის მომხმარებლის მიერ უკონტროლო ტრაფიკს. ამ ყველაფერმა შეიძლება გამოიწვიოს როგორც უსაფრთხოების პოლიტიკის დარღვევა, ასევე პირდაპირი ფინანსური ზარალი. Adware


პროგრამული უზრუნველყოფა, რომელიც არანაირ პირდაპირ ზიანს არ აყენებს კომპიუტერს, მაგრამ აჩვენებს შეტყობინებებს, რომლებიც მიუთითებს იმაზე, რომ ასეთი ზიანი უკვე გამოწვეულია ან იქნება გამოწვეული გარკვეულ პირობებში. ასეთი პროგრამები ხშირად აფრთხილებენ მომხმარებელს არარსებული საფრთხის შესახებ, მაგალითად, აჩვენებენ შეტყობინებებს დისკის ფორმატირების შესახებ (თუმცა რეალურად ფორმატირება არ ხდება), აღმოაჩენენ ვირუსებს არაინფიცირებულ ფაილებში და ა.შ. ხუმრობები


უტილიტები გამოიყენება მავნე აქტივობის დასამალად. ისინი მალავენ მავნე პროგრამას, რათა თავიდან აიცილონ ანტივირუსული პროგრამების გამოვლენა. შენიღბვის პროგრამები ცვლის ოპერაციულ სისტემას კომპიუტერზე და ცვლის მის ძირითად ფუნქციებს, რათა დამალოს საკუთარი ყოფნა და მოქმედებები, რომლებსაც თავდამსხმელი ახორციელებს ინფიცირებულ კომპიუტერზე. Cloaking პროგრამები (Rootkit)


ანტივირუსული პროგრამები დეტექტორულ პროგრამებს შეუძლიათ ამოიცნონ ფაილები, რომლებიც ინფიცირებულია რამდენიმე ცნობილი ვირუსით. დოქტორის პროგრამები, ანუ ფაგები, ინფიცირებულ პროგრამებს ან დისკებს „მკურნალობენ“ ვირუსის ორგანიზმის „დაკბენით“ ინფიცირებული პროგრამებიდან, ე.ი. პროგრამის აღდგენა იმ მდგომარეობაში, რომელშიც იყო ვირუსის დაინფიცირებამდე.


ანტივირუსული პროგრამები აუდიტორულ პროგრამებს ჯერ ახსოვს ინფორმაცია პროგრამების მდგომარეობისა და სისტემის დისკის არეების შესახებ და შემდეგ ადარებს მათ მდგომარეობას თავდაპირველს. თუ რაიმე შეუსაბამობა გამოვლინდა, მომხმარებელს ეცნობება. ექიმი-ინსპექტორები აუდიტორებისა და ექიმების ჰიბრიდებია, ე.ი. პროგრამები, რომლებიც არა მხოლოდ აღმოაჩენენ ცვლილებებს ფაილებში და დისკების სისტემურ სფეროებში, არამედ შეუძლიათ ავტომატურად დააბრუნონ ისინი საწყის მდგომარეობაში ცვლილებების შემთხვევაში.




ანტივირუსული პროგრამები ვაქცინის პროგრამები ან იმუნიზატორები ცვლიან პროგრამებსა და დისკებს ისე, რომ ეს არ იმოქმედოს პროგრამების მუშაობაზე, მაგრამ ვირუსი, რომლის წინააღმდეგაც ტარდება ვაქცინაცია, მიიჩნევს, რომ ეს პროგრამები ან დისკები უკვე ინფიცირებულად არიან. ეს პროგრამები უკიდურესად არაეფექტურია.


კომპიუტერული ვირუსის ინფექციის პრევენცია ინფორმაციის კოპირება და წვდომის კონტროლი: აუცილებელია გქონდეთ გამოყენებული პროგრამული პაკეტებისა და მონაცემების საარქივო ან საცნობარო ასლები და პერიოდულად დაარქივოთ თქვენს მიერ შექმნილი ან შეცვლილი ფაილები. ფაილების დაარქივებამდე მიზანშეწონილია შეამოწმოთ ისინი ვირუსებზე დეტექტორის პროგრამის გამოყენებით (მაგალითად, Dr.Web). მნიშვნელოვანია, რომ ინფორმაცია არ დაკოპირდეს ძალიან იშვიათად - მაშინ ინფორმაციის დაკარგვა, თუ ის შემთხვევით განადგურებულია, არც ისე დიდი იქნება. ასევე მიზანშეწონილია სექტორის კოპირება მყარი დისკის დანაყოფის ცხრილით, ყველა ლოგიკური დისკის სექტორების განტვირთვით და CMOS-ის (კომპიუტერის არასტაბილური მეხსიერების) შინაარსის ფლოპი დისკებზე. თქვენ უნდა დააყენოთ ჩაწერის დაცვა ფლოპი დისკებზე, რომლებიც შეიცავს ფაილებს, რომელთა შეცვლაც არ გსურთ. მიზანშეწონილია შექმნათ ჩაწერისგან დაცული ლოგიკური დისკი მყარ დისკზე და განათავსოთ მასზე პროგრამები და მონაცემები, რომლებიც არ საჭიროებს შეცვლას. თქვენ არ უნდა გადაწეროთ პროგრამული უზრუნველყოფა სხვა კომპიუტერებიდან (განსაკუთრებით მათ, რომლებზეც შეიძლება წვდომა იყოს სხვადასხვა უპასუხისმგებლო პირებმა), რადგან ის შეიძლება იყოს ვირუსით დაინფიცირებული. ამასთან, უნდა აღინიშნოს, რომ "ბრენდირებული" ფლოპი დისკები მწარმოებლების მიერ გავრცელებული პროგრამებით, როგორც წესი, არ შეიცავს ვირუსებს.


კომპიუტერული ვირუსით დაინფიცირების პრევენცია გარედან შემოსული მონაცემების შემოწმება: გამოყენებამდე გარედან მოტანილი ყველა ფლოპი დისკი უნდა შემოწმდეს ვირუსის არსებობაზე დეტექტორის პროგრამების გამოყენებით. ეს გამოსადეგია იმ შემთხვევებშიც კი, როდესაც ამ ფლოპი დისკებზე მხოლოდ მონაცემთა ფაილების გამოყენება გჭირდებათ - რაც უფრო ადრე გამოვლინდება ვირუსი, მით უკეთესი. თუ ჩამოტანილი პროგრამები ჩაწერილია ფლოპი დისკებზე დაარქივებული სახით, თქვენ უნდა ამოიღოთ ფაილები არქივიდან და ამის შემდეგ დაუყოვნებლივ შეამოწმოთ ისინი. თუ არქივებიდან პროგრამების ამოღება შესაძლებელია მხოლოდ პროგრამული პაკეტის დაყენებით, მაშინ თქვენ უნდა დააინსტალიროთ ეს პაკეტი და ამის შემდეგ დაუყოვნებლივ შეამოწმოთ დისკზე ჩაწერილი ფაილები, როგორც ეს აღწერილია ზემოთ. მიზანშეწონილია ინსტალაციის შესრულება ჩართული ვირუსებისგან დაცვის ფილტრის პროგრამით.


ქმედებები კომპიუტერული ვირუსით ინფიცირებისას 1. არ არის საჭირო აჩქარება და ნაჩქარევი გადაწყვეტილებების მიღება - გაუაზრებელმა ქმედებებმა შეიძლება გამოიწვიოს არა მხოლოდ ზოგიერთი ფაილის დაკარგვა, რომელიც შეიძლება აღდგეს, არამედ კომპიუტერის ხელახალი ინფიცირებაც. 2. სასწრაფოდ გამორთეთ კომპიუტერი, რათა ვირუსმა არ გააგრძელოს დესტრუქციული მოქმედება. 3. ყველა ქმედება ინფექციის ტიპის აღმოსაჩენად და კომპიუტერის სამკურნალოდ უნდა შესრულდეს მხოლოდ მაშინ, როდესაც კომპიუტერი ჩაიტვირთება ოპერაციული სისტემის ჩაწერით დაცული „საცნობარო“ ფლოპი დისკიდან. ამ შემთხვევაში, თქვენ უნდა გამოიყენოთ მხოლოდ ჩაწერისგან დაცულ ფლოპი დისკებზე შენახული პროგრამები (შესრულებადი ფაილები). ამ წესის შეუსრულებლობამ შეიძლება გამოიწვიოს ძალიან სერიოზული შედეგები, რადგან კომპიუტერის ჩატვირთვისას ან ინფიცირებული დისკიდან პროგრამის გაშვებისას კომპიუტერში შესაძლოა ვირუსი გააქტიურდეს და თუ ვირუსი მუშაობს, კომპიუტერის მკურნალობა უაზრო იქნება. , იმიტომ მას თან ახლავს დისკების და პროგრამების შემდგომი დაინფიცირება. 4. თუ რეზიდენტური ფილტრის პროგრამა გამოიყენება ვირუსისგან დასაცავად, მაშინ ვირუსის არსებობა ნებისმიერ პროგრამაში შეიძლება გამოვლინდეს ძალიან ადრეულ ეტაპზე, როდესაც ვირუსს ჯერ არ მოასწრო სხვა პროგრამების დაინფიცირებისა და ნებისმიერი ფაილის დაზიანების დრო. ამ შემთხვევაში, თქვენ უნდა გადატვირთოთ კომპიუტერი ფლოპი დისკიდან და წაშალოთ ინფიცირებული პროგრამა, შემდეგ კი გადაწეროთ ეს პროგრამა საცნობარო დისკიდან ან აღადგინოთ იგი არქივიდან. იმისათვის, რომ გაარკვიოთ, დაზიანდა თუ არა ვირუსმა სხვა ფაილები, უნდა გაუშვათ აუდიტის პროგრამა ფაილებში ცვლილებების შესამოწმებლად, სასურველია სკანირებისთვის ფაილების ფართო სიით. სკანირების პროცესში თქვენი კომპიუტერის დაინფიცირების თავიდან ასაცილებლად, თქვენ უნდა გაუშვათ აუდიტის პროგრამის შესრულებადი ფაილი, რომელიც მდებარეობს ფლოპი დისკზე.


კომპიუტერული ვირუსოლოგიის ისტორია 1945 წ. ტერმინის დაბადება. აშშ-ს საზღვაო ძალების ვიცე-ადმირალი გრეის მიურეი ჰოპერი, რომელიც ხელმძღვანელობდა საზღვაო შტაბის საინფორმაციო განყოფილებას, შეექმნა ის ფაქტი, რომ ელექტრონული მთვლელი მანქანები (თანამედროვე კომპიუტერების პროტოტიპები) დაიწყო გაუმართაობა. მიზეზი იყო ჩრჩილი, რომელიც გაფრინდა ერთ-ერთ რელეში. ადმირალმა ამ პრობლემას უწოდა "შეცდომა", გამოიყენა ტერმინი, რომელსაც ამერიკელი და ბრიტანელი ფიზიკოსები იყენებდნენ მე-19 საუკუნის ბოლოდან (იგულისხმება რაიმე სახის გაუმართაობა ელექტრო მოწყობილობებში). ადმირალმა ასევე პირველმა გამოიყენა ტერმინი "შეცდომისგან თავის დაღწევა" - გამართვა, რომელიც ახლა გამოიყენება კომპიუტერის პრობლემების აღმოფხვრისკენ მიმართული ქმედებების აღსაწერად.


კომპიუტერული ვირუსოლოგიის ისტორია 1949 წ. უნგრული წარმოშობის ამერიკელმა მეცნიერმა ჯონ ფონ ნოიმანმა შეიმუშავა თვითგანმეორებადი პროგრამების შექმნის მათემატიკური თეორია. ეს იყო პირველი თეორია კომპიუტერული ვირუსების შექმნის შესახებ, რომელმაც ძალიან შეზღუდული ინტერესი გამოიწვია სამეცნიერო საზოგადოებაში.


კომპიუტერული ვირუსოლოგიის ისტორია 1960-იანი წლების ბოლოს. პირველი ვირუსების გამოჩენა. ზოგიერთ შემთხვევაში, ეს იყო შეცდომები პროგრამებში, რომლებიც იწვევდა პროგრამების კოპირებას, ბლოკავდა კომპიუტერის მყარ დისკებს და ამცირებს მათ პროდუქტიულობას, მაგრამ უმეტეს შემთხვევაში ითვლება, რომ ვირუსები განზრახ იყო შექმნილი იმისათვის, რომ გაანადგურონ. სავარაუდოდ, რეალური ვირუსის პირველი მსხვერპლი, რომელიც დაწერილი იყო პროგრამისტის მიერ გასართობად, იყო Univax კომპიუტერი.


კომპიუტერული ვირუსოლოგიის ისტორია 1975 წ. პირველი ქსელური ვირუსი, The Creeper, ვრცელდება Telenet-ის (კომერციული კომპიუტერული ქსელის) მეშვეობით. ვირუსის საწინააღმდეგოდ, ისტორიაში პირველად დაიწერა სპეციალური ანტივირუსული პროგრამა The Reeper. Xerox-ის კვლევითი ცენტრის ინჟინერებმა შექმნეს პირველი კომპიუტერული ჭია. Elk Cloner ვირუსი მოქმედებს Apple-ის კომპიუტერებზე. ვირუსი გავრცელდა "მეკობრული" კომპიუტერული თამაშების საშუალებით.


კომპიუტერული ვირუსოლოგიის ისტორია 1983 წ. მეცნიერი ფრედ კოენი ჩრდილოეთ კაროლინას უნივერსიტეტიდან გამოიყენებს ტერმინს „კომპიუტერული ვირუსი“ წელი. პირველად შეიქმნა ვირუსი IBM PC-სთვის - The Brain. ორმა ძმამ პროგრამისტმა პაკისტანიდან დაწერა პროგრამა, რომელიც უნდა "დასჯა" ადგილობრივი "მეკობრეები", რომლებიც იპარავდნენ პროგრამულ უზრუნველყოფას მათი კომპანიისგან. პროგრამა შეიცავს ძმების სახელებს, მისამართებს და ტელეფონის ნომრებს. თუმცა, ყველასთვის მოულოდნელად, The Brain გასცდა პაკისტანის საზღვრებს და დაინფიცირდა ასობით კომპიუტერი მთელ მსოფლიოში. ვირუსის წარმატებას უზრუნველყოფდა ის ფაქტი, რომ კომპიუტერული საზოგადოება აბსოლუტურად მოუმზადებელი იყო მოვლენების ასეთი განვითარებისთვის.


კომპიუტერული ვირუსოლოგიის ისტორია 1988 წ. 23 წლის ამერიკელმა პროგრამისტმა შექმნა ჭია, რომელმაც დააინფიცირა ARPANET. პირველად ინფექცია გავრცელდა - დაზარალდა 6 ათასი კომპიუტერი. პირველად სასამართლომ კომპიუტერული ვირუსის ავტორი გაასამართლა: მას 10 ათასი დოლარის ოდენობის ჯარიმა და სამწლიანი პირობითი პატიმრობა მიესაჯა. ამ ინციდენტის შემდეგ სერიოზულმა არაკომპიუტერულმა გამოცემებმა დაიწყეს კომპიუტერული ვირუსების პრობლემაზე წერა.


კომპიუტერული ვირუსოლოგიის ისტორია 1989 წ. ARPANET-ს ოფიციალურად ეწოდა ინტერნეტი. პირველი ანტივირუსული პროგრამა შეიქმნა IBM PC-სთვის. იმავე წელს გამოჩნდა პირველი ტროას ცხენი, შიდსი. ვირუსმა მყარ დისკზე არსებული ყველა ინფორმაცია მიუწვდომელი გახადა და ეკრანზე აჩვენა მხოლოდ ერთი შეტყობინება: „გაგზავნეთ ჩეკი 189$-ად ამა თუ იმ მისამართზე“. გადაცემის ავტორი თანხის განაღდებისას დააკავეს და გამოძალვისთვის გაასამართლეს.


კომპიუტერული ვირუსოლოგიის ისტორია 1993 წ. SatanBug ვირუსი აინფიცირებს ასობით კომპიუტერს აშშ-ს დედაქალაქ ვაშინგტონში. თეთრი სახლის კომპიუტერებიც კი დაზარალდა. FBI-მ ავტორი დააკავა - ის 12 წლის მოზარდი აღმოჩნდა. პირველად კომპიუტერულმა ვირუსმა გლობალური მასშტაბის ეპიდემია გამოიწვია. მელისას ვირუსმა ათიათასობით კომპიუტერი დააინფიცირა და 80 მილიონი დოლარის ზარალი მიაყენა ამ ინციდენტის შემდეგ მსოფლიოში ანტივირუსულ პროგრამებზე მოთხოვნის კოლაფსი დაიწყო. მელისას რეკორდი მოხსნა I Love You ვირუსმა, რომელმაც რამდენიმე საათში მილიონობით კომპიუტერი დააინფიცირა.


კომპიუტერული ვირუსოლოგიის ისტორია 2003 წ. Slammer worm-მა გავრცელების სიჩქარის რეკორდი მოხსნა და 10 წუთში 75 ათასი კომპიუტერი დაინფიცირდა. ვირუსმა აშშ-ს სახელმწიფო დეპარტამენტის კომპიუტერები დააზიანა, სადაც მონაცემთა ბაზა დააზიანა. აშშ-ის საკონსულოები მთელ მსოფლიოში იძულებულნი გახდნენ, 9 საათით შეეჩერებინათ ვიზის გაცემის პროცესი.


კომპიუტერული ვირუსოლოგიის ისტორია 2004 წელს დაფიქსირდა 46 ძირითადი ვირუსის ეპიდემია. ეს რიცხვი აღემატება გასული წლის შედეგებს (35 ეპიდემია), რომელთაგან ბევრი გამოწვეული იყო იმავე ვირუსის რამდენიმე ვარიანტის ერთდროულმა (ერთ დღეში) გამოჩენამ. მავნე პროგრამების სახეობებს შორის, პალმა დიდი ხანია მყარად იკავებდა ჭიებს - როგორც ქსელს, ასევე ელფოსტას, რაც გასაკვირი არ არის, რადგან ელექტრონული ფოსტა არის ყველაზე პოპულარული საშუალება კომპიუტერული ინფექციების გავრცელებისა და ასეთ გარემოში გავრცელების სიჩქარისთვის. არის უმაღლესი.


კომპიუტერული ვირუსოლოგიის ისტორია 2005 წელი აღინიშნა ელექტრონული ფოსტის რამდენიმე ჭიის (Mytob.LX, Sober-Z) და ტროას პროგრამების (Ryknos.G, Downloader.GPH) გამოჩენით. Mytob.LX ჭია იგზავნება ელფოსტაში და ეუბნება მომხმარებლებს, რომ იმისათვის, რომ განაახლონ უსაფრთხოების გარკვეული კომპანიის გამოყენება, მათ უნდა ეწვიონ ვებ გვერდს (როგორც ჩანს, მათი ელფოსტის მისამართის დასადასტურებლად). თუმცა, თუ მომხმარებელი ეწვევა ამ საიტს, Confirmation_Sheet.pif ფაილი, რომელიც არის Mytob.LX ჭიის ასლი, ჩამოიტვირთება მის კომპიუტერში. ინსტალაციის შემდეგ, ჭია ეძებს კომპიუტერში ელ.ფოსტის მისამართებს (დროებით ინტერნეტ ფაილებში, მისამართების წიგნში და ფაილებში გარკვეული გაფართოებით), რომლებიც შეიცავს გარკვეულ ტექსტურ სტრიქონებს. შემდეგ ის თავად იგზავნება იმ მისამართებზე, რომლებიც აღმოაჩენს.


ვირუსული ტენდენციები 2010 წლისთვის ანტივირუსი თავისთავად არ იქნება საკმარისი სოციალური ინჟინერია არის მავნე შეტევების განვითარების მთავარი ვექტორი თაღლითები, რომლებიც დაკავშირებულია ანტივირუსების გაყიდვასთან შეტევების სამიზნე იქნება მესამე მხარის აპლიკაციები სოციალურ ქსელებში მეტი ვირუსები Windows 7-ისთვის დამალვა ინფიცირებული საიტები პროქსი სერვერების მიღმა ბმულების შემცირება Mac-ისა და სმარტფონებისთვის ვირუსების რაოდენობა გაიზრდება მეტი სპამი სპამის აქტივობა მერყეობს სპეციალიზებული მავნე პროგრამების გაზრდა CAPTCHA ტექნოლოგია გააუმჯობესებს სპამი შეტყობინებების ქსელებში გაიზრდება

განხილულია ინფორმაციის კოდირებისა და დაშიფვრის, ინფორმაციის უსაფრთხოებისა და ანტივირუსული დაცვის ძირითადი ცნებები.

თანამედროვე საზოგადოებაში ნებისმიერი ტიპის საქმიანობის წარმატება ძლიერ არის დამოკიდებული გარკვეული ინფორმაციის (ინფორმაციის) ფლობაზე და მის (მის) ნაკლებობაზე კონკურენტებს შორის. რაც უფრო ძლიერია ეს ეფექტი, მით მეტია პოტენციური ზარალი საინფორმაციო სფეროში ბოროტად გამოყენებისგან და მით მეტია ინფორმაციის დაცვის საჭიროება. ერთი სიტყვით, ინფორმაციის გადამამუშავებელი ინდუსტრიის გაჩენამ განაპირობა მისი დაცვის საშუალებების ინდუსტრიის გაჩენა და თავად ინფორმაციის დაცვის პრობლემის, პრობლემის აქტუალიზაცია. ინფორმაციის დაცვა.

ერთ-ერთი ყველაზე მნიშვნელოვანი ამოცანა (მთელი საზოგადოების) ამოცანაა კოდირებაშეტყობინებები და დაშიფვრაინფორმაცია.

მეცნიერება ეხება ინფორმაციის დაცვისა და დამალვის საკითხებს კრიპტოლოგია (კრიპტო - საიდუმლო, ლოგოსი - მეცნიერება). კრიპტოლოგიას აქვს ორი ძირითადი სფერო - კრიპტოგრაფიადა კრიპტოანალიზი. ამ მიმართულებების მიზნები საპირისპიროა. კრიპტოგრაფია ეხება ინფორმაციის გარდაქმნის მათემატიკური მეთოდების აგებას და შესწავლას, ხოლო კრიპტოანალიზი ეხება ინფორმაციის გაშიფვრის შესაძლებლობის შესწავლას. გასაღები. ტერმინი "კრიპტოგრაფია" მომდინარეობს ორი ბერძნული სიტყვიდან: კრიპტოკდა გროფეინიდაწერე. ამდენად, ეს არის საიდუმლო წერა, გზავნილის ტრანსკოდირების სისტემა, რათა გაუგებარი გახდეს ის გაუგებრებისთვის და დისციპლინა, რომელიც შეისწავლის საიდუმლო დამწერლობის სისტემების ზოგად თვისებებსა და პრინციპებს.

მოდით შემოვიტანოთ რამდენიმე ძირითადი კონცეფცია კოდირებადა დაშიფვრა.

კოდი - ერთი ნაკრების სიმბოლოების ნაკრების შესატყვისი წესი Xსხვა ნაკრების ნიშნები . თუ თითოეული პერსონაჟი Xზე კოდირებაშეესაბამება ცალკეულ ნიშანს , ანუ კოდირება. თუ თითოეული პერსონაჟისთვის მისი პროტოტიპი ცალსახად მოიძებნება გარკვეული წესის მიხედვით X, მაშინ ამ წესს დეკოდირება ეწოდება.

კოდირება – ანბანის ასოების (სიტყვების) გარდაქმნის პროცესი Xანბანის ასოებად (სიტყვებად). .

კომპიუტერში შეტყობინებების წარმოდგენისას, ყველა სიმბოლო დაშიფრულია ბაიტით.

მაგალითი.თუ თითოეული ფერი დაშიფრულია ორი ბიტით, მაშინ არაუმეტეს 2 2 = 4 ფერის დაშიფვრა შეიძლება, სამი – 2 3 = 8 ფერით, რვა ბიტით (ბაიტი) – 256 ფერით.

შეტყობინებას, რომელიც გვინდა მივაგზავნოთ მიმღებს, ეწოდება ღია შეტყობინება. ის, ბუნებრივია, გარკვეული ანბანით არის განსაზღვრული.

დაშიფრული შეტყობინება შეიძლება შეიქმნას სხვა ანბანზე. დახურული მესიჯი დავარქვათ. ღია შეტყობინების დახურულ შეტყობინებად გადაქცევის პროცესი არის დაშიფვრა .

თუ - ღია შეტყობინება, IN- დახურული შეტყობინება ( შიფრი ), - წესი დაშიფვრა, ეს () = .

წესები დაშიფვრაუნდა შეირჩეს ისე, რომ დაშიფრული შეტყობინების გაშიფვრა შესაძლებელი იყოს. იგივე ტიპის წესები (მაგალითად, ყველა შიფრებიტიპი შიფრიკეისარი, რომლის მიხედვითაც ანბანის თითოეული სიმბოლო დაშიფრულია მისგან დაშორებით პოზიციები სიმბოლოების მიხედვით) გაერთიანებულია კლასებად, ხოლო კლასის შიგნით განსაზღვრულია გარკვეული პარამეტრი (რიცხვითი, სიმბოლური ცხრილი და ა.შ.), რომელიც საშუალებას გაძლევთ გაიმეოროთ (შეიცვალოთ) ყველა წესი. ამ პარამეტრს ეწოდება დაშიფვრა გასაღები. ის ჩვეულებრივ საიდუმლოა და ეცნობება მხოლოდ მას, ვინც უნდა წაიკითხოს დაშიფრული შეტყობინება (მფლობელი გასაღები).

ზე კოდირებაარ არის ასეთი საიდუმლო გასაღები, იმიტომ კოდირებამიზნად ისახავს მხოლოდ გზავნილის უფრო შეკუმშულ, კომპაქტურ წარმოდგენას.

თუ გასაღები, მაშინ შეგვიძლია დავწეროთ (()) = . თითოეულისთვის გასაღები , ტრანსფორმაცია () უნდა იყოს შექცევადი, ანუ (()) = . კონვერტაციის ნაკრები () და დააყენეთ მიმოწერა დაურეკა კოდი .

ორი დიდი ჯგუფია შიფრები: შიფრებიპერმუტაციები და შიფრებიჩანაცვლება.

შიფრიპერმუტაციები მხოლოდ ცვლის სიმბოლოების თანმიმდევრობას თავდაპირველ შეტყობინებაში. ესენი ასეთები არიან შიფრები, რომელთა ტრანსფორმაციები იწვევს მხოლოდ ღია, ორიგინალური შეტყობინების სიმბოლოების თანმიმდევრობის ცვლილებას.

შიფრიჩანაცვლება ცვლის კოდირებული შეტყობინების თითოეულ სიმბოლოს სხვა სიმბოლო(ებ)ით მათი რიგის შეცვლის გარეშე. ესენი ასეთები არიან შიფრები, რომელთა გარდაქმნები იწვევს ღია შეტყობინების თითოეული სიმბოლოს სხვა სიმბოლოებით შეცვლას და დახურული შეტყობინების სიმბოლოების თანმიმდევრობა ემთხვევა ღია შეტყობინების შესაბამისი სიმბოლოების თანმიმდევრობას.

ქვეშ საიმედოობა ეხება ჰაკერების წინააღმდეგობის გაწევის უნარს შიფრი. შეტყობინების გაშიფვრისას ყველაფერი შეიძლება იცოდეს გარდა გასაღები, ანუ შიფრის სიძლიერესაიდუმლოებით განსაზღვრული გასაღები, ისევე როგორც მისი ნომერი გასაღებები. ღია კრიპტოგრაფიაც კი გამოიყენება, რომელიც სხვადასხვას იყენებს გასაღებებიამისთვის დაშიფვრა, Და შენ გასაღებიშეიძლება იყოს საჯაროდ ხელმისაწვდომი, გამოქვეყნებული. ნომერი გასაღებებიმას შეუძლია მიაღწიოს ასობით ტრილიონს.

მაგალითი.ალგორითმის ერთ-ერთი საუკეთესო მაგალითი დაშიფვრა– სტანდარტული ალგორითმი მიღებული 1977 წელს აშშ-ს სტანდარტების ეროვნული ბიუროს მიერ დაშიფვრამონაცემები DES (მონაცემები დაშიფრულია სტანდარტული) . სპეციალისტების მიერ ალგორითმის კვლევამ აჩვენა, რომ ჯერ არ არსებობს დაუცველობა, რომლის საფუძველზეც შესაძლებელი იქნებოდა კრიპტოანალიზის მეთოდის შეთავაზება, რომელიც მნიშვნელოვნად უკეთესია, ვიდრე ამომწურავი ძიება. გასაღებები. 1991 წლის ივლისში, მსგავსი შიდა კრიპტოგრაფიული ალგორითმი (სტანდარტული GOST 28147-89), რაც უფრო მაღალია DESმიერ საიმედოობა.

კრიპტოგრაფიული სისტემა- ოჯახი Xღია ტექსტების ტრანსფორმაციები. ამ ოჯახის წევრები ინდექსირებულია, მითითებულია სიმბოლოთი ; პარამეტრი არის გასაღები. Რამოდენიმე გასაღებები არის შესაძლო მნიშვნელობების ნაკრები გასაღები . ჩვეულებრივ გასაღებიწარმოადგენს ანბანის ასოების თანმიმდევრულ სერიას.

ჩვეულებრივი ტექსტი, როგორც წესი, თვითნებური სიგრძისაა. თუ ტექსტი დიდია და მთლიანობაში არ შეიძლება დამუშავდეს შიფრატორის (კომპიუტერის) მიერ, მაშინ იგი იყოფა ფიქსირებული სიგრძის ბლოკებად და თითოეული ბლოკი დაშიფრულია ცალ-ცალკე, მიუხედავად მისი პოზიციისა შეყვანის თანმიმდევრობაში. ასეთ კრიპტოსისტემებს ბლოკ სისტემებს უწოდებენ. დაშიფვრა.

კრიპტოსისტემები იყოფა სიმეტრიულ და ღია გასაღებიდა ელექტრონული ხელმოწერის სისტემები.

IN სიმეტრიული კრიპტოსისტემები, როგორც დაშიფვრისთვის, ასევე გაშიფვრისთვის, იგივე გასაღები.

სისტემებში ღია გასაღებიორი გამოიყენება გასაღები– ღია და დახურული, რომლებიც მათემატიკურად (ალგორითმულად) დაკავშირებულია ერთმანეთთან. ინფორმაცია დაშიფრულია ღია გამოყენებით გასაღები, რომელიც ყველასთვის ხელმისაწვდომია და მისი გაშიფვრა შესაძლებელია მხოლოდ პირადის გამოყენებით გასაღები, რომელიც ცნობილია მხოლოდ შეტყობინების მიმღებისთვის.

ელექტრონული (ციფრული) ხელმოწერა (EDS)ეწოდება ტექსტზე მიმაგრებული კრიპტოგრაფიული ტრანსფორმაცია, რომელიც საშუალებას იძლევა, როდესაც ტექსტი მიიღება სხვა მომხმარებლის მიერ, გადაამოწმოს შეტყობინების ავტორობა და ავთენტურობა. ციფრული ხელმოწერების ორი ძირითადი მოთხოვნაა: ხელმოწერის ავთენტურობის გადამოწმების სიმარტივე; ხელმოწერის გაყალბების მაღალი სირთულე.

კრიპტოგრაფიული კვლევები, კრიპტოსისტემების გარდა (სიმეტრიული, ღია გასაღები, ელექტრონული ხელმოწერა), ასევე კონტროლის სისტემები გასაღებები.

კონტროლის სისტემები გასაღებებიარის საინფორმაციო სისტემები, რომელთა მიზანია შედგენა და გავრცელება გასაღებებისაინფორმაციო სისტემის მომხმარებლებს შორის.

განვითარება გასაღები, პაროლის ინფორმაცია ტიპიური ამოცანაა სისტემის უსაფრთხოების ადმინისტრატორისთვის. Გასაღებიშეიძლება გენერირებული იყოს, როგორც სტატისტიკურად დამოუკიდებელი და თანაბრად სავარაუდო განაწილებული ელემენტების საჭირო ზომის მასივი ბინარულ კომპლექტზე (0, 1).

მაგალითი.ასეთი მიზნებისთვის შეგიძლიათ გამოიყენოთ პროგრამა, რომელიც გამოიმუშავებს გასაღები„ელექტრონული რულეტის“ პრინციპის მიხედვით. როდესაც მომხმარებელთა რაოდენობა, ანუ საჭირო საკვანძო ინფორმაციის რაოდენობა, ძალიან დიდია, უფრო ხშირად გამოიყენება ტექნიკის შემთხვევითი (ფსევდო შემთხვევითი) რიცხვების სენსორები. პაროლებიც უნდა შეიცვალოს. მაგალითად, ცნობილი ვირუსიმორისი ცდილობს სისტემაში შესვლას, თანმიმდევრულად ცდის პაროლებს მისი შიდა ევრისტიკულად შედგენილი რამდენიმე ასეული პროცედურის სიიდან, რომლებიც ასახავს პიროვნების მიერ პაროლების „შედგენის“ სიმულაციას.

პაროლები უნდა იყოს გენერირებული და მომხმარებლებისთვის განაწილებული სისტემის უსაფრთხოების ადმინისტრატორის მიერ, პაროლში თითოეული ანბანური სიმბოლოს გამოჩენის თანაბარი ალბათობის უზრუნველყოფის ძირითადი პრინციპის საფუძველზე.

Პროგრესირებს დაშიფვრა, მდე გასაღებისრულად იქნა გამოყენებული, საჭიროა განმეორებით ჩატარდეს კოდირების პროცედურა სხვადასხვა ელემენტებით. ძირითადი ციკლები შედგება სხვადასხვა ელემენტების განმეორებითი გამოყენებისგან გასაღებიდა ერთმანეთისგან განსხვავდებიან მხოლოდ გამეორებების რაოდენობით და ძირითადი ელემენტების გამოყენების თანმიმდევრობით.

მაგალითი.საბანკო სისტემებში, საწყისი გაცვლა გასაღებებიკლიენტსა და ბანკს შორის ხორციელდება მაგნიტურ მედიაზე გადაცემის გარეშე გასაღებებიღია კომპიუტერული ქსელების მეშვეობით. საიდუმლო გასაღებიკლიენტი ინახება ბანკის სერტიფიცირების სერვერზე და დახურულია წვდომისთვის. ციფრული ხელმოწერით ყველა ოპერაციის განსახორციელებლად კლიენტის კომპიუტერზე დამონტაჟებულია ბანკის მიერ მოწოდებული პროგრამული უზრუნველყოფა და კლიენტისთვის ყველა საჭირო მონაცემი ღიაა, დახურულია. გასაღები, შესვლა, პაროლი და ა.შ. - ჩვეულებრივ ინახება ცალკე ფლოპი დისკზე ან კლიენტის კომპიუტერთან დაკავშირებულ სპეციალურ მოწყობილობაზე.

ყველა თანამედროვე კრიპტოსისტემა აგებულია კირჩჰოფის პრინციპი: დაშიფრული შეტყობინებების საიდუმლოება განისაზღვრება საიდუმლოებით გასაღები.

ეს ნიშნავს, რომ თუნდაც ალგორითმი დაშიფვრაცნობილი იქნება კრიპტოანალიტიკოსისთვის, თუმცა ის ვერ შეძლებს დახურული შეტყობინების გაშიფვრას, თუ არ ექნება შესაბამისი გასაღები. ყველა კლასიკური შიფრებიშეესაბამება ამ პრინციპს და შექმნილია ისე, რომ არ არსებობს მათი გახსნა უფრო ეფექტური გზით, ვიდრე ამომწურავი ძიება მთელ საკვანძო სივრცეში, ანუ ყველა შესაძლო მნიშვნელობის ძიება. გასაღები. ცხადია, რომ ასეთი შიფრებიგანისაზღვრება მათში გამოყენებული ზომით გასაღები.

მაგალითი.Რუსულად შიფრებიხშირად გამოიყენება 256 ბიტიანი გასაღები, ხოლო გასაღების სივრცის მოცულობა არის 2256 . არცერთ რეალურ არსებულ ან უახლოეს მომავალში კომპიუტერზე შესაძლებელია არჩევა გასაღები(სრული ძებნა) რამდენიმე ასეულ წელზე ნაკლებ დროში. რუსული კრიპტო-ალგორითმი შეიქმნა დიდი ზღვარით საიმედოობა, გამძლეობა.

Ინფორმაციის დაცვა საინფორმაციო სისტემა - კომპიუტერული სისტემის მიერ დამუშავებული ინფორმაციის უსაფრთხოება შიდა (შიდა სისტემა) ან გარე საფრთხეებისგან, ანუ სისტემის საინფორმაციო რესურსების უსაფრთხოების მდგომარეობა, რომელიც უზრუნველყოფს სისტემის მდგრად ფუნქციონირებას, მთლიანობას და ევოლუციას. დაცული ინფორმაცია (სისტემის საინფორმაციო რესურსები) მოიცავს ელექტრონულ დოკუმენტებს და სპეციფიკაციებს, პროგრამულ უზრუნველყოფას, სტრუქტურებსა და მონაცემთა ბაზებს და ა.შ.

კომპიუტერული სისტემების უსაფრთხოების შეფასება ეფუძნება სხვადასხვა დაცვის კლასებისისტემები:

    Კლასიმინიმალური უსაფრთხოების სისტემები ( Კლასი );

    Კლასისისტემები მომხმარებლის შეხედულებისამებრ დაცვით ( Კლასი C);

    Კლასისისტემები სავალდებულო დაცვით ( Კლასი );

    Კლასისისტემები გარანტირებული დაცვით ( Კლასი ).

ესენი კლასებიმათ ასევე აქვთ ქვეკლასები, მაგრამ მათ აქ დეტალურად არ განვიხილავთ.

კომპიუტერულ ქსელებსა და სისტემებზე ზემოქმედების ძირითადი საშუალებებია კომპიუტერული ვირუსები, ლოგიკური ბომბები და ნაღმები (სანიშნეები, ბაგები), ინფორმაციის გაცვლაში შესავალი.

მაგალითი.რამდენჯერმე გამომიგზავნა შენი კოდი 2000 წელს, ვირუსის პროგრამას ინტერნეტში შეეძლო, წერილის ტექსტზე დანართის გახსნისას დამაინტრიგებელი სათაურით ( მიყვარხარმიყვარხარ) გაგზავნეთ თქვენი კოდიამ მიმღების მისამართების წიგნში ჩაწერილ ყველა მისამართზე ვირუსი, რამაც გამოიწვია გულშემატკივართა რეპროდუქცია ვირუსიინტერნეტით, რადგან თითოეული მომხმარებლის მისამართების წიგნი შეიძლება შეიცავდეს ათობით და ასობით მისამართს.

კომპიუტერული ვირუსი - სპეციალური პროგრამა, რომელიც შედგენილია ვინმეს მიერ მავნე განზრახვით ან ამბიციური, ცუდი გაგებით, ინტერესების დემონსტრირებისთვის, რომელსაც შეუძლია მისი რეპროდუცირება. კოდიდა პროგრამიდან პროგრამაზე გადასვლამდე (ინფექცია). Ვირუსიჰგავს ინფექციას, რომელიც აღწევს სისხლის უჯრედებში და მოძრაობს ადამიანის სხეულში. კონტროლის აღება (შეწყვეტს), ვირუსიუერთდება გაშვებულ პროგრამას ან სხვა პროგრამებს და შემდეგ ავალებს კომპიუტერს დაწეროს პროგრამის ინფიცირებული ვერსია და შემდეგ დააბრუნებს პროგრამას კონტროლს, თითქოს არაფერი მომხდარა. შემდეგი ან დაუყოვნებლივ ეს ვირუსიშეუძლია გამოიმუშაოს (პროგრამიდან კონტროლის ჩარევით).

როგორც ახალი კომპიუტერები ჩნდება ვირუსებიანტივირუსული პროგრამების შემქმნელები წერენ მის წინააღმდეგ ვაქცინას - ეგრეთ წოდებულ ანტივირუსულ პროგრამას, რომელიც ფაილების გაანალიზებით, შეუძლია ამოიცნოს დამალული კოდი ვირუსიდა ან წაშალე ეს კოდი(განკურნება) ან წაშალეთ ინფიცირებული ფაილი. ანტივირუსული პროგრამების მონაცემთა ბაზები ხშირად განახლდება.

მაგალითი. ცნობილი ანტივირუსული პროგრამა AVP Kaspersky Lab მონაცემთა ბაზაში შეიცავს რამდენიმე ათეულ ათასობით მონაცემს ვირუსებიიკურნება პროგრამით და ახლდება ყოველდღიურად.

ვირუსებიარსებობს შემდეგი ძირითადი ტიპები:

    ჩექმა– დისკების საწყისი სექტორების ინფიცირება, სადაც განთავსებულია ყველაზე მნიშვნელოვანი ინფორმაცია დისკის სტრუქტურისა და ფაილების შესახებ (დისკის მომსახურების ზონები, ე.წ. ჩექმა-სექტორი);

    აპარატურა-მავნე– იწვევს გაუმართაობას, ან თუნდაც აღჭურვილობის სრულ განადგურებას, მაგალითად, მყარ დისკზე რეზონანსულ ეფექტს, ეკრანის ეკრანზე წერტილის „დაშლას“;

    პროგრამული უზრუნველყოფა– შესრულებადი ფაილების ინფიცირება (მაგალითად, exe ფაილები პირდაპირ გაშვებული პროგრამებით);

    პოლიმორფული– რომლებიც განიცდიან ცვლილებებს (მუტაციებს) ინფექციიდან ინფექციამდე, გადამტანიდან გადამტანამდე;

    სტელსი ვირუსები- შენიღბული, უხილავი (არ განსაზღვრავენ საკუთარ თავს არც ზომით და არც პირდაპირი მოქმედებით);

    მაკროვირუსები– დოკუმენტების და ტექსტური რედაქტორის შაბლონების დაინფიცირება, რომლებიც გამოიყენება მათ შექმნაში;

    მრავალსამიზნე ვირუსები.

განსაკუთრებით საშიში ვირუსებიკომპიუტერულ ქსელებში, რადგან მათ შეუძლიათ მთელი ქსელის პარალიზება.

ვირუსებიშეუძლია შეაღწიოს ქსელში, მაგალითად:

    გარე შენახვის მედიიდან (კოპირებული ფაილებიდან, ფლოპი დისკებიდან);

    ელექტრონული ფოსტით (წერილს თანდართული ფაილებიდან);

    ინტერნეტის საშუალებით (ჩამოტვირთული ფაილებიდან).

არსებობს საბრძოლველად სხვადასხვა მეთოდი და პროგრამული პაკეტები ვირუსები(ანტივირუსული პაკეტები).

ანტივირუსული საშუალებების არჩევისას უნდა დაიცვან შემდეგი მარტივი პრინციპები (გრიპის საწინააღმდეგო პროფილაქტიკის მსგავსი):

    თუ სისტემა იყენებს სხვადასხვა პლატფორმას და ოპერაციულ გარემოს, მაშინ ანტივირუსულ პაკეტს უნდა ჰქონდეს ყველა ამ პლატფორმის მხარდაჭერა;

    ანტივირუსული პაკეტი უნდა იყოს მარტივი და გასაგები, მოსახერხებელი, რაც საშუალებას მოგცემთ აირჩიოთ ოფციები ცალსახად და აუცილებლად მუშაობის ყოველ ნაბიჯზე და გქონდეთ მკაფიო და ინფორმაციული რჩევების განვითარებული სისტემა;

    ანტივირუსულმა პაკეტმა უნდა აღმოაჩინოს - ვთქვათ, სხვადასხვა ევრისტიკული პროცედურების გამოყენებით - ახალი უცნობი ვირუსებიდა გქონდეთ რეგულარულად შევსებული და განახლებული მონაცემთა ბაზა ვირუსები;

    ანტივირუსული პაკეტი უნდა იყოს ლიცენზირებული სანდო, ცნობილი მომწოდებლისა და მწარმოებლისგან, რომელიც რეგულარულად ანახლებს მონაცემთა ბაზას, ხოლო თავად მომწოდებელს უნდა ჰქონდეს საკუთარი ანტივირუსული ცენტრი - სერვერი, საიდანაც შეგიძლიათ მიიღოთ საჭირო სასწრაფო დახმარება და ინფორმაცია.

მაგალითი.კვლევა ვარაუდობს, რომ თუკი მსოფლიოს კომპიუტერების ნახევარს ჰქონოდა მუდმივი, ეფექტური ანტივირუსული დაცვა, შემდეგ კომპიუტერი ვირუსებიდაკარგავს გამრავლების შესაძლებლობას.

მკითხველთა ყურადღების ცენტრში მოყვანილი წიგნი ეძღვნება შიფრების და კოდების გარეგნობისა და განვითარების ისტორიას, აგრეთვე კრიპტოგრაფიის, კრიპტოანალიზისა და კრიპტოლოგიის საფუძვლებს. განსაკუთრებული ყურადღება ეთმობა სნიკერების და სხვადასხვა სირთულის შიფრების გამოყენების თავისებურებებს, რომლებიც საჭიროების შემთხვევაში თითოეულ ადამიანს შეუძლია გამოიყენოს ყოველდღიურ ცხოვრებაში.

პირველ თავში მარტივი და ხელმისაწვდომი ფორმით არის განმარტებული ცნებების „კოდი“ და „შიფრი“ და ასევე მოცემულია მოკლე ინფორმაცია ძირითადი ტერმინებისა და განმარტებების შესახებ, რომლებიც გამოიყენება კოდებთან და შიფრებთან მუშაობისას. მეორე და მესამე თავები მოკლედ ასახავს ყველაზე მნიშვნელოვან და საინტერესო მოვლენებს სხვადასხვა კოდების გამოჩენის ისტორიიდან, ასევე კრიპტოგრაფიის ისტორიიდან მეოთხე თავში მოცემულია რჩევები ყველაზე ცნობილი კოდების გამოყენების შესახებ. ამ წიგნის მეხუთე თავის სექციები ეძღვნება მარტივი შიფრების პრაქტიკულ გამოყენებას ყოველდღიურ ცხოვრებაში.

დანართებში მოცემულია რამდენიმე ყველაზე ხშირად გამოყენებული კოდი ადამიანის საქმიანობის სხვადასხვა სფეროში ეს კოდები მოცემულია.

ყველა თავს და განყოფილებას ახლავს განმარტებითი ნახატები და ცხრილები, რისი წყალობითაც წარმოდგენილი ინფორმაციის აღქმა და ათვისება გაცილებით ეფექტურია.

Წიგნი:

განსხვავება შიფრსა და კოდს შორის

განსხვავება შიფრსა და კოდს შორის

უნდა აღინიშნოს, რომ მანამდე სინონიმებად გამოიყენებოდა ტერმინები „კოდი“ და „შიფრი“, „დაშიფვრა“ და „დაშიფვრა“. თუმცა, თანამედროვე პირობებში ეს შეცდომაა. რა განსხვავებაა კოდსა და შიფრს შორის? როგორც ჩანს, ძალიან რთული იქნება მისი განსაზღვრა. ნებისმიერი კოდის გამოყენებისას შეტყობინება პირველად კოდირდება გაგზავნის მხარეს. მიმღები მხარე დეკოდირებს ამ დაშიფრულ შეტყობინებას ისე, რომ მისი ნამდვილი შინაარსი ნათელი გახდეს. ანალოგიურად, შეტყობინება დაშიფრულია შიფრის გამოყენებით და შემდეგ გაშიფრულია იმავე შიფრის გამოყენებით. თუმცა, არის განსხვავება კოდებსა და შიფრებს შორის. და დასმულ კითხვაზე პასუხი უნდა ვეძებოთ წინა თავებში მოცემული კოდებისა და შიფრების განმარტებებში.

ასე რომ, ამ წიგნში კოდები ნიშნავს ინფორმაციის გარდაქმნის მეთოდებსა და მეთოდებს სიმბოლური სისტემების გამოყენებით, რომლებიც გამოიყენება გარკვეული ინფორმაციის უნიკალური, მაგრამ გასაგები და ხელმისაწვდომი ფორმით ჩვენებისთვის და გადაცემისთვის. ამავდროულად, შიფრები არის ინფორმაციის ტრანსფორმაციის მეთოდები და საშუალებები, რათა დავიცვათ იგი უკანონო მომხმარებლებისგან.

ორივე განმარტების შედარებისას ადვილი მისახვედრია, რომ ორივე კოდებიც და შიფრებიც, უპირველეს ყოვლისა, ინფორმაციის გარდაქმნის მეთოდები და საშუალებებია. თუმცა განსაკუთრებული ყურადღება უნდა მიექცეს იმას, თუ რატომ და რა მიზნით ხდება ეს ტრანსფორმაცია კოდებისა და შიფრების გამოყენებისას. სწორედ კოდებისა და შიფრების დანიშნულებაშია მათ შორის მთავარი განსხვავება.

ნებისმიერი კოდის მთავარი მიზანი, მისი განმარტებიდან გამომდინარე, არის ინფორმაციის ტრანსფორმაცია სიმბოლოების, ნიშნების, სიმბოლოების და სიგნალების გამოყენებით, რათა გენერირება და გადასცეს ვინმეს მესიჯი რაიმეს შესახებ. ეს შეიძლება იყოს ინფორმაცია გარკვეული მოვლენების, გარკვეული მოქმედებების შესრულების აუცილებლობის ან აკრძალვის შესახებ და მრავალი სხვა. ვიფიქროთ, მაგალითად, საგზაო ნიშნებზე. სხვა სიტყვებით რომ ვთქვათ, კოდები ჩვეულებრივ გამოიყენება იმისათვის, რომ მომხმარებელს მიაწოდოს მისთვის საჭირო ინფორმაცია მისთვის ყველაზე მოსახერხებელ და მისაღებ ფორმაში, შიშის ან შეშფოთების გარეშე, რომ ვინმემ შეიძლება მიიღოს ეს ინფორმაცია.

კოდისგან განსხვავებით, ნებისმიერი შიფრის მთავარი დანიშნულებაა ინფორმაციის გარდაქმნა ისე, რომ უზრუნველყოფილი იყოს გადაცემული შეტყობინების მნიშვნელობის დამალვა მათთვის, ვისთვისაც ის არ არის განკუთვნილი.

არ უნდა დაგვავიწყდეს, რომ შიფრების გამოყენებისას შეტყობინების გამგზავნი და მიმღები ძალიან ხშირად ერთი და იგივე პიროვნებაა. მაგალითად, შუა საუკუნეებში მეცნიერებმა ჩაწერეს თავიანთი ექსპერიმენტების შედეგები საკუთარი კოდების გამოყენებით, რომლებიც მხოლოდ თავად მკვლევარისთვის იყო ცნობილი. კომპიუტერულ კრიპტოგრაფიაში შეგიძლიათ დაშიფროთ მონაცემები, დაიცვათ ისინი შენახვის დროს არასანქცირებული წვდომისგან და საჭიროების შემთხვევაში გაშიფროთ. ამრიგად, როდესაც შეხვდებით სიმბოლოების ნებისმიერ სისტემას, რომელიც იყენებს ნიშნებს, სიმბოლოებს ან სიგნალებს გარკვეული ინფორმაციის გარდაქმნისთვის, თქვენ ჯერ უნდა შეეცადოთ გაიგოთ მიზანი, რისთვისაც ხდება ეს ტრანსფორმაცია.

ამრიგად, თუ სიმბოლოებისა და სიგნალების ასეთი ჩვეულებრივი სისტემის მთავარი მიზანია მომხმარებლისთვის ნებისმიერი ინფორმაციის აღქმის გამარტივება, მაგალითად, საგზაო ნიშნების შემთხვევაში, ან მისი გადაცემის და მიღების გამარტივება, როგორც, მაგალითად, მორზეს კოდის ან სემაფორული ანბანის შემთხვევაში, მაშინ ეს სისტემა უნდა ჩაითვალოს კოდად.

თუ აღნიშვნებისა და სიგნალების ასეთი ჩვეულებრივი სისტემის მთავარი მიზანი არის შეტყობინების ჭეშმარიტი მნიშვნელობის დამალვა, ანუ ინფორმაციის დამალვა ან დაცვა, მაშინ ამ შემთხვევაში საქმე გვაქვს შიფრთან.

უნდა გვესმოდეს, რომ როდესაც პირველად გაიცნობ სიმბოლოთა სისტემას, ყოველთვის არ არის ადვილი დაუყოვნებლივ განსაზღვრო, არის ეს კოდი თუ შიფრი.

ასე რომ, მაგალითად, ჩვეულებრივი მეტყველება ნებისმიერ ენაზე შეიძლება იყოს კოდი შეტყობინებების გაცვლისას. თუ არ საუბრობთ იმ ენაზე, რომელზეც შეტყობინებაა დაწერილი, ვერ წაიკითხავთ და ვერ გაიგებთ მის მნიშვნელობას. მაგალითად, თუ არ საუბრობთ იაპონურად, ვერ გაიგებთ იაპონურ ჟურნალებში კომიქსების შინაარსს. და იაპონელი ბავშვები გაიგებენ ყველაფერს, რაც იაპონურად წერია, მაგრამ ვერ გაიგებენ რა წერია რუსულად. მაგრამ ეს არ ნიშნავს, რომ იაპონური ან რუსული კოდია. Რა თქმა უნდა, გარკვეულ პირობებში, ნებისმიერი ინფორმაციის დასაცავად, იაპონური სიმბოლოები შეიძლება გამოყენებულ იქნას როგორც პრიმიტიული შიფრი. თუმცა, არ უნდა დაგვავიწყდეს, რომ ლექსიკონით შეიარაღებული, იაპონურად დაწერილი მესიჯი შეიძლება წაიკითხოს სხვა ეროვნების ნებისმიერ მსურველს.

ამავდროულად, რუსს, რუსულ ენაზე წარწერის წინაშე, რომელიც ერთი შეხედვით აბსოლუტური სისულელეა, შეიძლება დიდი ალბათობით ჩათვალოს, რომ ეს არის ერთგვარი დაშიფრული შეტყობინება.

შეიძლება თუ არა შიფრად ჩაითვალოს ის კვამლის ნიშნები, რომლებსაც ჩრდილოეთ ამერიკის ინდიელები იყენებენ, მაგალითად, ამინდის შესახებ ინფორმაციის გაცვლისთვის? ძლივს. ვინაიდან ასეთი ნიშნები გამოიყენებოდა მხოლოდ ინფორმაციის გადასაცემად და არა მის დასამალად. ამავდროულად, იგივე კვამლის ნიშნები ემსახურებოდა კოდს ინდოეთის ტომებსა და თეთრ მოსახლეებს შორის საომარი მოქმედებების დროს, რადგან მტერმა არ იცოდა მათი მნიშვნელობა. ბუნებრივია, ეს „კვამლის“ შეტყობინებები დაშიფრული იყო თეთრკანიანთათვის მხოლოდ მანამ, სანამ არ შეიტყოდნენ თითოეული ნიშნის ჭეშმარიტ მნიშვნელობას ინდივიდუალურად და მათ კომბინაციებს.